松柏神秘攻擊被追蹤到五角大樓和中國黑客身上 - 彭博社
Jordan Robertson
2015年聖誕節前幾天,Juniper Networks Inc.警告用户公司遭到入侵。在一份簡短的聲明中,該公司表示在其網絡安全產品中發現了“未經授權的代碼”,使黑客能夠解密加密通信並獲得客户計算機系統的高級訪問權限。
詳細信息很少,但Juniper明確表示後果嚴重:敦促用户“以最高優先級”下載軟件更新。
五年多過去了,Juniper網絡的入侵仍然是計算機安全領域的一個持久謎團,這是對美國軟件供應鏈的一次攻擊,可能使包括電信公司和美國軍事機構在內的高度敏感客户在公司發佈補丁之前多年暴露於間諜活動。
這些入侵者尚未公開身份,如果除了Juniper之外還有其他受害者,他們至今尚未浮出水面。但關於這一事件的一個關鍵細節早在2015年Juniper發佈警報幾天後就已為獨立研究人員所知,這一細節繼續引發對美國情報機構監視外國對手方法的質疑。
被攻擊的Juniper產品是一款名為NetScreen的熱門防火牆設備,其中包含由美國國家安全局編寫的算法。安全研究人員認為該算法包含一個有意的漏洞 —— 也就是後門 —— 美國間諜可能利用該漏洞竊聽Juniper海外客户的通信。NSA拒絕就有關該算法的指控發表評論。
五角大樓和一條被指控的NSA後門
消息來源:熟悉此事的人士,公司和政府記錄
由於突出了政府在技術產品中插入後門的危險,Juniper的數據泄露仍然很重要,並且一直受到國會的質疑。
“隨着政府機構和誤導的政客繼續推動在我們的個人設備中設置後門,決策者和美國人民需要充分了解後門將如何被我們的對手利用,”俄勒岡州民主黨參議員羅恩·懷登在一份聲明中對彭博社表示。他在去年要求Juniper和NSA就這一事件提供答案從Juniper和從NSA那裏,這些信件由國會的10名或更多成員簽署。
在這種背景下,彭博社的一項調查填補了重要的新細節,包括為什麼總部位於加利福尼亞州聖尼維爾的Juniper,一家頂級的計算機網絡設備製造商,首先使用NSA算法,以及誰是這次攻擊的幕後人員。
►儘管公司的工程師知道有一種被一些專家認為是後門的漏洞,但Juniper從2008年開始在NetScreen設備中安裝了NSA代碼——一種名為雙橢圓曲線確定性隨機位生成器的算法,根據一位前美國高級情報官員和三位參與或被告知該決定的Juniper員工的説法。
原因在於國防部,作為一個重要客户和NSA的母機構,堅持要包括這個算法,儘管其他更可信賴的替代方案是可用的,根據官方和三名員工的説法。根據員工的説法,該算法僅僅是在NSA的要求下成為了聯邦標準,與其他三個類似但沒有引起爭議的算法一起,並且五角大樓將一些未來的合同與Juniper的使用Dual Elliptic Curve算法明確地聯繫在一起。這個要求引起了一些Juniper工程師的擔憂,但最終代碼被添加以取悦一個重要客户,員工們説。國防部拒絕討論與Juniper的關係。
APT 5在2012年劫持了據稱是NSA後門
消息來源:熟悉此事的人士、公司記錄、研究人員
►據兩名參與Juniper調查的人士和彭博社查閲的一份詳細調查結果顯示的內部文件,與中國政府有關的黑客組織APT 5在2012年劫持了NSA的算法。黑客修改了算法,以便他們能夠解密通過NetScreen設備創建的虛擬專用網絡連接傳輸的加密數據。根據這些人士和文件,他們在2014年回來並添加了一個單獨的後門,使他們能夠直接訪問NetScreen產品。
儘管以前的報告將這些攻擊歸因於中國政府,但彭博社首次確定了這個黑客組織及其策略。在過去的一年中,APT 5被懷疑策劃入侵數十家公司和政府機構,根據網絡安全公司FireEye Inc.的説法,這些黑客長期以來一直試圖識別 — 或引入 — 加密產品中的漏洞,以便入侵他們的最終目標:美國、歐洲和亞洲的國防和技術公司。
►在發現2012年和2014年網絡入侵事件後,Juniper未能理解其重要性,也未能意識到它們之間的關聯,根據參與Juniper調查的兩名人員和內部文件。當時,該公司發現黑客已經訪問了其電子郵件系統,並從感染的計算機中竊取了數據,但調查人員錯誤地認為這些入侵是分開的,並且僅限於竊取公司的知識產權,根據這些人和文件。
Juniper拒絕回答彭博社的具體問題。該公司提供了一份聲明,重申了其2015年關於其Netscreen產品的操作系統ScreenOS的評論。
“幾年前,在一次內部代碼審查中,Juniper Networks發現了ScreenOS中的未經授權代碼,這可能使一個知識淵博的攻擊者能夠獲得對NetScreen設備的管理訪問權限,並解密VPN連接,”該公司表示。“一旦我們確定了這些漏洞,我們啓動了內部和協調的外部調查,並努力開發和發佈了受影響設備的修補版本。我們還立即成功地聯繫到受影響的客户,強烈建議他們立即更新其系統並應用最高優先級的修補版本。”
在2020年7月回應Wyden和其他國會成員時,Juniper提供了案件的少量新細節,但將入侵歸咎於“一個複雜的國家黑客單位”。NSA在2018年告訴Wyden的工作人員有一個“教訓報告”,但該機構“現在聲稱找不到這份文件”,根據Wyden的助手。路透社此前報道了NSA聲稱該文件已丟失的消息。
“我對NSA拒絕回答有關他們在Juniper事件中所扮演角色的問題感到極度失望,” Wyden在聲明中説。
NSA拒絕向彭博社發表評論。中國外交部在一份聲明中表示,“中國堅決反對和打擊一切形式的網絡攻擊,反對在沒有確鑿證據的情況下對中國進行任意標籤和惡意攻擊。”
APT 5迴歸,2014年新增後門
消息來源:知情人士、公司記錄、學術研究人員
“美國政府及相關機構對外國政府、公司和個人進行了大規模、有組織和不加區別的網絡竊取、監視和攻擊,”外交部表示。“美國應該停止做賊喊捉賊的事情。”
彭博社的調查結果為關於後門使用的長期爭議性辯論增添了新的細節 —— 後門是指繞過安全措施的秘密數字通道,允許高級訪問計算機網絡。
一些政府早前試圖在美國產品中安裝後門的努力是眾所周知的,包括在1990年代初期試圖在美國設計的電信設備中配備NSA的Clipper芯片。二十年後,來自前NSA承包商Edward Snowden的泄露文件揭示了該機構滲透加密的秘密技術,從而證實了NSA在雙橢圓曲線算法中安裝後門的指控,根據多篇 新聞 文章基於這些文件。
最近,今年十月,時任總統特朗普領導下的司法部發佈了一份聯合聲明,與英國和澳大利亞的同行表示,現代加密技術對公共安全構成“重大挑戰”,並敦促技術公司實施“合理、技術可行的解決方案”,以允許當局在必要時獲得後門訪問權限。
政府圍繞這一做法的機密政策如此隱秘,以至於批評者擔心可能存在濫用的風險。
美國公民自由聯盟的監控和網絡安全顧問Jennifer Stisa Granick表示,Juniper的案例“是政府後門危險的完美例證。”“不存在只有美國政府可以利用的後門。”
Jennifer Stisa Granick攝影師:Jim McAuley/BloombergNetScreen是一家創新公司,於2004年以40億美元收購了Juniper。其產品結合了防火牆(控制誰可以訪問網絡上的計算機)和VPN(在互聯網上傳輸用户數據時加密)。
客户包括主要銀行和全球十大電信公司中的九家,根據Juniper的投資者介紹。國防部也是一位重要客户,並且可以直接接觸到高級Juniper員工。
每年至少一次,五角大樓官員前往橄欖總部與一小羣NetScreen的高級工程經理會面,審查計劃中的產品升級,並確保其符合聯邦安全標準,根據前美國高級情報官員和三名出席或被簡報有關會議的橄欖員工的説法。
到了2008年,國防部向橄欖提出了一個棘手的建議:如果公司希望NetScreen有資格參與未來與軍方和情報機構的某些合同,就需要將雙橢圓曲線算法添加到NetScreen的ScreenOS軟件中,這四人表示。
NSA算法據稱可以提高加密通信的安全性,儘管存在紅旗,但已被批准為政府系統的標準。2007年,微軟公司的研究人員發表了一篇技術論文警告稱其中可能存在後門。研究人員關注的是稱為“Q值”的東西,這是用於幫助創建加密密鑰的算法中的一個大數。當時,NSA有一個特定的值推薦。根據研究人員的説法,選擇該值的人可以計算出這些密鑰的秘密內容,最終解密通信。
儘管如此,負責為聯邦計算機系統設定安全要求的商務部機構——國家標準與技術研究所將該算法作為一個聯邦加密標準的一部分在2008年按照NSA的指示之一,其中有四種可供選擇。聯邦機構和政府承包商必須遵循NIST的指導,而私營部門通常也遵循這些標準。
Juniper意識到可能存在後門的擔憂,也意識到該算法極其緩慢的批評,根據與五角大樓會議有關的三名員工。但是因為NIST已經驗證了該算法,他們表示,Juniper繼續推進該提案以滿足一個重要客户。
在2013年斯諾登的披露重新引起對NSA算法的擔憂後,Juniper在安全公告中表示,NetScreen產品有兩個旨在防止利用漏洞的保護措施。然而,在公司2015年的泄露披露之後,獨立研究人員發現其中一個失敗了,另一個被黑客篡改後失效。
Juniper並不是唯一使用該算法的組織。
OpenSSL,其開源加密軟件被數百萬網站使用,也將其納入其中。該項目的贊助商要求將其包含以符合NIST標準,項目經理史蒂夫·馬奎斯在2013年寫道。“我們沒有在任何地方將[雙橢圓曲線]設為默認值,我認為沒有人會愚蠢到實際在現實環境中使用它,”他寫道。馬奎斯沒有透露贊助商的身份。他也沒有回覆評論請求。
微軟公司,思科系統公司等公司也將其包含在其產品中,根據NIST維護的數據庫。雙橢圓曲線通常作為包含所有四種聯邦批准算法的加密軟件套裝的一部分,並且公司可以決定是否以及如何向其客户提供這些算法。
微軟和思科選擇了其他算法作為默認選擇。思科在一篇博客文章中承認使用包含雙橢圓曲線的第三方軟件,但表示該算法“未在任何思科產品中使用”。一位公司代表拒絕進一步評論。微軟拒絕置評。
行業先驅RSA安全公司在一項交易中從NSA獲得了1000萬美元,將雙橢圓曲線設置為默認算法,並將其許可給其他技術公司使用,路透社報道。RSA及其所有者Symphony Technology Group未回應彭博社的消息。
2012年和2014年,Juniper對其遭受的入侵事件進行了調查,低估了公司面臨的黑客威脅,錯誤地得出結論認為那些事件是試圖竊取對公司影響不大的商業機密,根據參與Juniper調查的兩名人員和內部文件。公司向聯邦調查局和國防部報告了這些事件,但根據當時對入侵的理解,公司對這些機構淡化了事件的重要性,這些人説。
榆樹:被困於美國和中國之間
消息來源:知情人士,公司記錄
榆樹錯過了一個重要線索。
在2012年的調查中,榆樹發現黑客從一名工程師的電腦中竊取了一個包含NetScreen的ScreenOS源代碼的文件。公司沒有意識到黑客在短時間內返回,訪問了一個準備新版本ScreenOS並提供給客户之前的服務器,並修改了代碼,根據參與2015年調查的兩人和文件。黑客的調整涉及更改NSA算法使用的Q值 — 這正是微軟研究人員多年前確定的同樣的漏洞。這次黑客攻擊使他們有可能繞過客户的加密並窺探他們的通信。
榆樹在2015年12月的聲明中表示,它在內部代碼審查中發現了篡改。公司聘請了FireEye的Mandiant部門,這是數字取證領域的領導者,來協助調查,根據知情人士和文件。調查得出結論是APT 5背後發動了這些攻擊,知情人士説。
Mandiant的發言人拒絕置評。
榆樹透露了一些細節,但獨立研究人員填補了許多關於發生的事情的細節,識別了非法更改Q值和插入未經授權的主密碼,偽裝成調試代碼。黑客可以使用這個密碼來訪問NetScreen產品。
多年後,發現俄羅斯黑客使用類似方法,在總部位於德克薩斯州奧斯汀的軟件更新中插入後門,這是一次微軟高管描述為“世界上有史以來規模最大、最複雜的攻擊”的攻擊。攻擊者最終利用後門和其他方法滲透了九個美國機構和至少100家公司。
去年,據FireEye稱,一組被懷疑是APT 5的人員針對總部位於加利福尼亞州聖何塞的Pulse Secure LLC製造的VPN設備,對數十家公司和政府機構發動了攻擊。Pulse Secure的母公司Ivanti Inc.的首席安全官丹尼爾·斯派瑟在一份聲明中表示,“一個高度複雜的威脅行為者”是這些攻擊背後的幕後黑手,但拒絕討論“歸因或動機”。該公司沒有發現其源代碼被修改的證據。“嚴格的代碼審查只是我們正在採取的進一步加強安全、保護客户的步驟之一,”他説。
由於在電信系統中的核心作用,Juniper產品長期以來一直是情報機構的目標,根據斯諾登泄露的一份2011年文件,英國信號情報機構GCHQ開發了針對至少13種不同型號的NetScreen防火牆的秘密漏洞利用。其他機密的NSA備忘錄支持網絡安全專家對雙橢圓曲線的懷疑,表明NSA創建了後門並將該算法推向NIST和其他標準機構。一份NSA備忘錄,根據新聞文章中的文件,稱該努力是一種“精湛技巧的挑戰”。
根據斯諾登的披露,NIST撤銷了對該算法的支持。NIST在一份聲明中表示,該決定是“由斯諾登的披露所暗示的影響”。“加密技術的使用和實施建立在信任之上,NIST不再對NSA算法的安全性所做的基本假設完全信任。”該機構表示。
儘管五角大樓不願討論與Juniper的具體關係,但它對彭博新聞發表了一份關於其網絡安全的一般性聲明。“鑑於對手和非國家行為者越來越頻繁和複雜的網絡入侵行為,該部門不斷應用緩解措施,改進防禦措施,並消除全球信息網絡中的漏洞,”發言人Russell Goemaere説。
Juniper在2015年12月的技術公告中警告稱,客户無法知道他們的NetScreen VPN流量是否被攔截和解密。而且,儘管任何對非法主密碼的使用都會留下一小部分記錄,但Juniper警告稱,一名熟練的黑客可以刪除它,並有效地消除“任何可靠的跡象表明該設備已被入侵。”
吉姆·鄧普西攝影師:吉姆·麥考利/彭博社儘管存在許多曲折和懸而未決的問題,但網絡安全專家和維護公民自由的人士表示,普遍認為Juniper事件顯示了在後門中存在的危險*—*對於間諜機構、涉及的公司及其客户而言。
“一次又一次,我們看到政府無法控制漏洞,”加州大學伯克利分校法學院網絡安全講師吉姆·鄧普西説。“整個Juniper事件中更重要的教訓是政府無法控制自己的漏洞。”—與 邁克爾·賴利 和 克里斯托弗·坎農